Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100
SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

16 Ottobre 2024 09:47

Nel panorama digitale odierno, l’identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On (SSO) e l’autenticazione multi-fattore (MFA) per garantire la sicurezza degli accessi. Ma c’è un errore pericoloso: la fiducia cieca in queste soluzioni, che non offre una protezione adeguata contro sofisticati attacchi basati sull’identità come il phishing, il credential stuffing, o gli attacchi brute-force.

SSO e vulnerabilità: una falsa sicurezza

Secondo un’analisi di Push Security su 300.000 account, ben il 99% degli account rimane vulnerabile a attacchi di phishing, nonostante l’implementazione di SSO o MFA. Sorprendentemente, il 61% degli account si affida esclusivamente al SSO per l’autenticazione, ma questo non è sufficiente a proteggere le identità degli utenti.

Sebbene il SSO semplifichi l’esperienza utente, offrendo un accesso centralizzato, spesso manca il livello di sicurezza aggiuntivo rappresentato da MFA efficace. Ancor peggio, la ricerca mostra che il 29% degli account usa solo password, senza nemmeno MFA attivo, mentre solo l’1% usa una MFA resistente al phishing.

L’illusione del MFA e l’inefficacia della “Phishable MFA”


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La maggior parte delle organizzazioni ritiene che l’uso di MFA risolva il problema, ma Push Security avverte che gran parte di queste implementazioni è vulnerabile. La cosiddetta “Phishable MFA” è soggetta a bypass e tecniche avanzate di phishing, come attacchi di tipo man-in-the-middle o l’esaurimento dell’utente con richieste MFA ripetute (MFA fatigue).

Esaminando la tabella sottostante, puoi identificare quali elementi di MFA possono proteggere i tuoi sistemi e quali, invece, potrebbero esporli a rischi. Ad esempio qualsiasi informazione archiviata esternamente (come le password) o in transito (come i messaggi di testo) è vulnerabile. Al contrario, le chiavi crittografiche e i dati biometrici, che non lasciano mai il dispositivo o il corpo, sono sicuri.

Phishable FactorsUnphishable Factors
Time-based one-time passwordsBiometrics
SMS text messagesCryptographic security keys
Push notificationsDevice-level security checks
Magic linksHardware security keys
Passwords
Security questions

Tuttavia, anche con il SSO, ci sono troppi punti deboli che gli attaccanti possono sfruttare, come l’uso di password deboli o riutilizzate. Infatti, il 17% degli account legati agli identity provider non ha MFA attivo, lasciando l’intera organizzazione vulnerabile.

L’effetto “Ghost Login”: più vie di accesso, più rischi

Uno dei problemi più gravi è quello degli account che utilizzano sia il SSO che le password tradizionali, creando una sovrapposizione di metodi di accesso, conosciuta come “Ghost Login”. Anche quando il SSO è implementato, questi account sono a rischio di attacchi se l’aggressore riesce a forzare una delle password associate, usando tecniche come il brute-force o il credential stuffing. E se una password viene compromessa, l’intero sistema può essere violato.

Conclusioni

La sicurezza delle identità è cruciale per difendere le organizzazioni da minacce sempre più sofisticate. Investire in tecnologie come il SSO e MFA è solo l’inizio.

È necessario implementare soluzioni MFA veramente resistenti al phishing, eliminare le password deboli e riutilizzate, e monitorare costantemente gli accessi per prevenire compromissioni. Le organizzazioni devono smettere di considerare queste tecnologie come soluzioni definitive e iniziare a trattarle come parte di una strategia di sicurezza multilivello.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Galuppi 2 300x300
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Aree di competenza: Firewall, Networking, Network Design, Architetture IT, Servizi IT
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…